咨询与建议

限定检索结果

文献类型

  • 504 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 702 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 345 篇 工学
    • 169 篇 计算机科学与技术...
    • 154 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 119 篇 管理学
    • 97 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 44 篇 法学
    • 31 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 702 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
702 条 记 录,以下是261-270 订阅
排序:
数据中心APT攻击检测和防御技术
收藏 引用
网络安全技术与应用 2023年 第6期 4-7页
作者: 陈应虎 杨哲 艾传鲜 国家计算机网络与信息安全管理中心云南分中心 云南650000
在云计算、大数据、人工智能技术的广泛应用下,APT(Advanced Persistent Threat,高级持续性威胁)作为一种新型网络威胁,正成为企业组织乃至国家机构的头号安全风险。面对严峻的网络安全形势,本文详细介绍APT攻击背景、攻击特点、流程及... 详细信息
来源: 评论
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析
收藏 引用
网络安全技术与应用 2022年 第6期 10-11页
作者: 费强 国家计算机网络与信息安全管理中心新疆分中心 新疆830000
本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火... 详细信息
来源: 评论
工业互联网安全研究与政策探讨
收藏 引用
数字通信世界 2019年 第4期 141-141,15页
作者: 何洪流 尚朝锋 国家计算机网络与信息安全管理中心青海分中心 西宁810000
我国已把发展工业互联网作为抢占国际制造业竞争制高点的重大抉择,但在推进工业互联网建设过程中也面临严重的安全威胁,保障工业互联网安全是底线和基础,因此本文对工业互联网安全及政策进行了研究。
来源: 评论
计算服务的安全评估与风险分析
收藏 引用
集成电路应用 2022年 第5期39卷 242-243页
作者: 温海滨 杨朝晖 裴卓雄 国家计算机网络与信息安全管理中心山西分中心 山西030002
阐述在实施云计算服务安全评估时,综合考量云计算服务企业的机房、网络设备、安全设备、服务器与存储设备、应用软件以及关键服务的状况。
来源: 评论
网络安全技术手段建设存在问题与应对措施浅析
收藏 引用
网络安全技术与应用 2021年 第1期 161-162页
作者: 胡国良 张超 胡嘉俊 国家计算机网络与信息安全管理中心湖南分中心 湖南410000
随着国家网络安全的高度重视,越来越多涉网监管部门着手加强网络安全技术手段建设,网络安全态势感知能力得到提升,网络安全威胁发现及治理取得一定成效,但由于顶层设计及国家标准有待健全,建设单位对技术手段建设工作认识和驾驭能力不... 详细信息
来源: 评论
信息系统运维管理安全风险分析
收藏 引用
电子技术(上海) 2021年 第10期50卷 202-203页
作者: 温海滨 裴卓雄 国家计算机网络与信息安全管理中心山西分中心 山西030002
阐述基于突发事件的信息系统运维管理中的问题,包括运维技术,信息系统应急管理预案和平台技术手段,系统监测、系统监测、资源管理平台。
来源: 评论
大型跨区域关基单位日常网络安全防护工作思考研究
收藏 引用
网络安全技术与应用 2022年 第6期 8-9页
作者: 张勇 胡嘉俊 肖刚 国家计算机网络与信息安全管理中心湖南分中心 湖南410000
随着《网络安全法》、《个人信息保护法》、《数据安全法》等法律法规的颁布实施,大型跨区域关键信息基础设施单位的日常网络安全防护亟需得到进一步完善和规范。文章从阐述大型跨区域关基单位在网络安全防护面临的主要问题入手,对单位... 详细信息
来源: 评论
入侵检测技术在计算机网络安全中的运用研究
收藏 引用
网络安全技术与应用 2022年 第1期 16-17页
作者: 胡嘉俊 张勇 胡国良 国家计算机网络与信息安全管理中心湖南分中心 湖南410001
现阶段网络环境成了人们关注的重点,计算机网络安全成为人们使用计算机网络时首先考虑的重点,由此也说明了有效运用入侵检测技术的必要性与重要性。本文分析了该技术在运用过程中出现的主要问题,并在入侵检测系统选择、加密流量处理、... 详细信息
来源: 评论
行为特征与流量特征相结合的远控木马检测
收藏 引用
网络安全技术与应用 2022年 第11期 9-11页
作者: 魏军峰 国家计算机网络与信息安全管理中心陕西分中心 陕西710075
针对远控木马检测问题,提出一种基于行为特征与流量特征相结合的检测方法,系统通过持续性分析算法,判断主机与外部特定目标的通信行为是否具有持续性或重复性,提取出可疑的网络行为;通过半监督学习方法对可疑网络行为的流量特征进行分析... 详细信息
来源: 评论
我国第三方支付平台信息安全保障现状分析
收藏 引用
网络安全技术与应用 2018年 第9期 110-110,112页
作者: 张鹏 国家计算机网络与信息安全管理中心山西分中心 山西030000
随着互联网金融不断崛起和大数据时代的深入发展,我国第三方支付平台正以一个迅猛的速度发展与扩大。第三方支付平台的出现使得人们的工作方式与生活习惯发生了巨大变革,由此变得更加快节奏化与便捷化,但随之而来的信息安全问题也日益... 详细信息
来源: 评论